Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. Os protocolos SMTP e SNMP definem mensagens usadas, respectivamente, por aplicações de correio eletrônico e de gerenciamento de redes, ambos empregando o TCP como protocolo de transporte.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
No sistema operacional Linux e Unix, o comando tar, com os parâmetros apropriados, pode ser utilizado para a realização de backup de dados em fitas.
No que se refere a álgebra relacional e modelo relacional, julgue os itens a seguir.
I A junção natural (natural joint) é uma operação binária que permite combinar certas seleções e um produto cartesiano dentro de uma operação.
II As operações de projeção generalizada estendem as operações de projeção de modo a permitir que funções aritméticas sejam usadas como parte da projeção.
III A operação de junção externa (outer joint) é uma extensão da operação de junção para tratar informações omitidas.
IV A operação project é primária e retorna o argumento da relação excluindo certos atributos.
A quantidade de itens certos é igual a
Acerca dos modelos cliente/servidor e conceitos de Internet, intranet e extranet, julgue os itens subseqüentes. Intranet é uma rede de computadores privada muito utilizada em corporações que se baseia em tecnologias utilizadas na Internet, e que pode ou não estar conectada à Internet. Quando duas ou mais intranets são interligadas em rede, tem-se o que se chama, usualmente, de extranet.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.
Julgue os itens a seguir, acerca de estrutura de dados.
I Em uma estrutura de dados do tipo árvore AVL, o fator de equilíbrio é arbitrário.
II Em uma árvore binária, cada nó possui um item de dados e pode ter até dois filhos.
III Árvores B são árvores de pesquisa balanceadas e projetadas especialmente para a pesquisa de informação em discos magnéticos e outros meios de armazenamento secundário.
IV Árvores B maximizam o número de operações de movimentação de dados (escrita/leitura) em uma pesquisa.
Estão certos apenas os itens
Julgue o item subseqüente considerando o diagrama de casos de uso acima ilustrado.
Os atores Gerente e Vendedor herdam o caso de uso Pesquisar cadastro. As ações descritas no caso de uso Identificar produto são comuns aos casos de uso Pesquisar cadastro e Cadastrar produto.Acerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma lista ligada linear, também chamada lista encadeada, é uma seqüência de nós em que o enésimo nó somente pode ser alcançado percorrendo-se obrigatoriamente cada um dos n 1 nós anteriores.
Julgue o item a seguir considerando o diagrama de classes acima.
As classes TelaPesquisa e TelaCadastro são fronteiras (boundary). A classe CntrCadastro é uma controladora (controller). As classes Pedido e Item são entidades (entity). O relacionamento entre Pedido e Item é uma composição.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...